[go: up one dir, main page]

JP2007228294A - Information processing system - Google Patents

Information processing system Download PDF

Info

Publication number
JP2007228294A
JP2007228294A JP2006047316A JP2006047316A JP2007228294A JP 2007228294 A JP2007228294 A JP 2007228294A JP 2006047316 A JP2006047316 A JP 2006047316A JP 2006047316 A JP2006047316 A JP 2006047316A JP 2007228294 A JP2007228294 A JP 2007228294A
Authority
JP
Japan
Prior art keywords
vpn
information processing
network
processing apparatus
processing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006047316A
Other languages
Japanese (ja)
Other versions
JP4791850B2 (en
JP2007228294A5 (en
Inventor
Yukio Ogawa
祐紀雄 小川
Tomohisa Kohiyama
智久 小檜山
Riichi Yasue
利一 安江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006047316A priority Critical patent/JP4791850B2/en
Priority to CN2006101687717A priority patent/CN101026531B/en
Priority to US11/622,036 priority patent/US20070199065A1/en
Publication of JP2007228294A publication Critical patent/JP2007228294A/en
Publication of JP2007228294A5 publication Critical patent/JP2007228294A5/ja
Application granted granted Critical
Publication of JP4791850B2 publication Critical patent/JP4791850B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】ネットワーク機器との通信に利用するプロトコル毎にファイアウォール装置の設定を行わなくても、情報処理装置がファイアウォール越しでネットワーク機器を利用できるようにする。
【解決手段】ローカルマシン1およびリモートマシン2間をVPNで接続し、リモートマシン2にVPNゲートウェイ機能を持たせることで、ローカルマシン1をリモートマシン2側のネットワークに所属させる。これにより、ローカルマシン1およびリモートマシン2間にファイアウォール装置3A、3Bが存在する場合に、ローカルマシン1およびリモートマシン2をVPNで接続できるようにファイアウォール装置3A、3Bを設定するだけで、ローカルマシン1がリモートマシン2側のLAN4Bに接続された様々なネットワーク機器6と様々なプロトコルで通信することができる。
【選択図】図1
To enable an information processing apparatus to use a network device through a firewall without setting a firewall device for each protocol used for communication with the network device.
A local machine 1 and a remote machine 2 are connected by a VPN, and the remote machine 2 is provided with a VPN gateway function so that the local machine 1 belongs to a network on the remote machine 2 side. As a result, when the firewall devices 3A and 3B exist between the local machine 1 and the remote machine 2, it is only necessary to set the firewall devices 3A and 3B so that the local machine 1 and the remote machine 2 can be connected by VPN. 1 can communicate with various network devices 6 connected to the LAN 4B on the remote machine 2 side using various protocols.
[Selection] Figure 1

Description

本発明は、情報処理システムのネットワーク接続技術に関し、特にシンクライアントタイプの情報処理システムにおいて、ローカルマシンをリモートマシン側のネットワーク機器に接続する技術に関する。   The present invention relates to a network connection technique for an information processing system, and more particularly to a technique for connecting a local machine to a network device on a remote machine side in a thin client type information processing system.

近年、いわゆるシンクライアントタイプの情報処理システムが注目されている。シンクライアントタイプの情報処理システムでは、手元にあるリモートマシンを用いて自宅や会社に置いてあるローカルマシンのデスクトップをリモート操作することで、ローカルマシンに搭載されている各種アプリケーションプログラムおよびデータを利用できる。ローカルマシンには、デスクトップPC(Personal Computer)の他に、ローカル接続された入出力装置(キーボード、マウスおよびディスプレイ)を持たないブレードPC(ブレードコンピュータ)などが用いられる(例えば特許文献1参照)。   In recent years, so-called thin client type information processing systems have attracted attention. A thin client type information processing system can use various application programs and data installed in the local machine by remotely operating the desktop of the local machine at home or office using the remote machine at hand. . In addition to a desktop PC (Personal Computer), a blade PC (blade computer) having no locally connected input / output devices (keyboard, mouse, and display) is used as the local machine (see, for example, Patent Document 1).

特開2003-337672号公報JP 2003-337672 A

さて、このようなシンクライアントタイプの情報処理システムにおいて、リモートマシン側のネットワークに接続されたネットワーク機器(プリンタ、スキャナ、ファイルサーバ等)を利用する場合、ローカルマシンおよびネットワーク機器間で通信が行えるように、ローカルマシンおよびネットワーク機器間に存在するファイアウォール装置を設定する必要がある。例えば、ネットワーク機器がプリンタであり、ローカルマシンがLPR(Line Printer Deamon Protocol)を使ってプリンタに印刷コマンドを送信する場合、ローカルマシンからプリンタにLPRのパケットが届くようにアドレスとポートを設定する必要がある。また、ネットワーク機器がファイルサーバであり、ローカルマシンがFTP(File Transfer Protocol)を使ってファイルサーバにアクセスする場合、ローカルマシンからプリンタにFTPのパケットが届くようにアドレスとポートを設定する必要がある。   In such a thin client type information processing system, when a network device (printer, scanner, file server, etc.) connected to the network on the remote machine side is used, communication can be performed between the local machine and the network device. It is necessary to set up a firewall device that exists between the local machine and the network device. For example, when the network device is a printer and the local machine sends a print command to the printer using LPR (Line Printer Deamon Protocol), it is necessary to set the address and port so that the LPR packet can reach the printer from the local machine. There is. When the network device is a file server and the local machine accesses the file server using FTP (File Transfer Protocol), it is necessary to set the address and port so that the FTP packet can reach the printer from the local machine. .

このように、従来は、ネットワーク機器との通信に利用するプロトコル毎に、ローカルマシンおよびネットワーク機器間に存在するファイアウォール装置を設定しなければならず、作業の負担が大きい。   As described above, conventionally, a firewall device existing between the local machine and the network device must be set for each protocol used for communication with the network device, and the work load is large.

本発明は上記事情に鑑みてなされたものであり、本発明の目的は、ネットワーク機器との通信に利用するプロトコル毎にファイアウォール装置の設定を行わなくても、情報処理装置がファイアウォール越しでネットワーク機器を利用できるようにすることにある。   The present invention has been made in view of the above circumstances, and an object of the present invention is to allow the information processing apparatus to pass through the firewall without setting the firewall apparatus for each protocol used for communication with the network apparatus. Is to be able to use.

上記課題を解決するために、本発明は、第1の情報処理装置および第2の情報処理装置間をVPN(Virtual Private Network)で接続し、第2の情報処理装置にVPNゲートウェイ機能を持たせることで、第1の情報処理装置を第2の情報処理装置側のネットワークに所属させる。   In order to solve the above-described problem, the present invention connects the first information processing apparatus and the second information processing apparatus via a VPN (Virtual Private Network) and gives the second information processing apparatus a VPN gateway function. As a result, the first information processing apparatus belongs to the network on the second information processing apparatus side.

例えば、本発明は、第1の情報処理装置と、第2の情報処理装置と、を有する情報処理システムであって、
前記第1の情報処理装置は、
VPN(Virtual Private Network)に接続するVPNインターフェース手段を有し、
前記第2の情報処理装置は、
前記VPNおよび前記VPNとは別のネットワークに接続するVPNゲートウェイ手段を有し、
前記VPNゲートウェイ手段は、
前記VPNあるいは前記ネットワークを介して受信したパケットの宛先が前記第1の情報処理装置に割り当てられた前記ネットワークのアドレスである場合に、当該パケットを前記VPNに転送し、前記第1の情報処理装置に割り当てられた前記ネットワークのアドレス以外のアドレスである場合に、当該パケットを前記ネットワークに転送する。
For example, the present invention is an information processing system having a first information processing device and a second information processing device,
The first information processing apparatus includes:
VPN interface means to connect to VPN (Virtual Private Network),
The second information processing apparatus
VPN gateway means for connecting to the VPN and a network different from the VPN,
The VPN gateway means includes
When the destination of a packet received via the VPN or the network is an address of the network assigned to the first information processing apparatus, the packet is transferred to the VPN, and the first information processing apparatus If the address is other than the network address assigned to the packet, the packet is transferred to the network.

ここで、前記第2の情報処理装置が、前記第1の情報処理装置の入出力装置として機能する操作端末であってもよい。   Here, the second information processing apparatus may be an operation terminal that functions as an input / output device of the first information processing apparatus.

また、前記第2の情報処理装置が、前記第1の情報処理装置に前記VPNの接続要求を送信するVPN接続要求送信手段をさらに有し、前記第1の情報処理装置が、前記第2の情報処理装置から前記VPNの接続要求を受信するVPN接続要求受信手段をさらに有し、そして、前記VPNインターフェース手段が、前記VPN接続要求受信手段が前記VPNの接続要求を受信した場合に、前記VPNを介して前記VPNゲートウェイ手段と接続するものでもよい。   In addition, the second information processing apparatus further includes a VPN connection request transmission unit that transmits the VPN connection request to the first information processing apparatus, and the first information processing apparatus includes the second information processing apparatus. VPN connection request receiving means for receiving the VPN connection request from the information processing apparatus, and when the VPN interface means receives the VPN connection request, the VPN interface means receives the VPN connection request. It may be connected to the VPN gateway means via

このようにすることで、第1の情報処理装置および第2の情報処理装置間にファイアウォール装置が存在する場合に、第1の情報処理装置および第2の情報処理装置をVPNで接続できるようにファイアウォールを設定するだけで、第1の情報処理装置が第2の情報処理装置側のネットワークに所属する様々なネットワーク機器と様々なプロトコルで通信することができる。   In this way, when there is a firewall device between the first information processing device and the second information processing device, the first information processing device and the second information processing device can be connected by VPN. By simply setting a firewall, the first information processing apparatus can communicate with various network devices belonging to the network on the second information processing apparatus side using various protocols.

本発明によれば、ネットワーク機器との通信に利用するプロトコル毎にファイアウォール装置の設定を行わなくても、情報処理装置がファイアウォール越しでネットワーク機器を利用できる。   According to the present invention, the information processing apparatus can use the network device over the firewall without setting the firewall device for each protocol used for communication with the network device.

<第1実施形態>
図1は本発明の第1実施形態が適用されたリモートデスクトップシステム(シンクライアントタイプの情報処理システム)の概略構成の一例を示す図である。
<First Embodiment>
FIG. 1 is a diagram showing an example of a schematic configuration of a remote desktop system (thin client type information processing system) to which the first embodiment of the present invention is applied.

図示するように、本実施形態のリモートデスクトップシステムは、ローカルマシン1と、リモートマシン2と、プリンタ(プリンタサーバ)、スキャナ(スキャナサーバ)、ファイルなどのネットワーク機器6と、DHCP(Dynamic Host Configuration Protocol)サーバ7と、を有する。ローカルマシン1は、例えば会社の本社に構築されたLAN(Local Area Network)4Aに接続されている。LAN4Aは、ファイアウォール装置3Aを介してWAN(Wide Area Network)5に接続されている。また、リモートマシン2、ネットワーク機器6、およびDHCPサーバ7は、例えば会社の支社に構築されたLAN4Bに接続されている。LAN4Bは、ファイアウォール装置3Bを介してWAN5に接続されている。   As shown in the figure, the remote desktop system of this embodiment includes a local machine 1, a remote machine 2, a network device 6 such as a printer (printer server), a scanner (scanner server), and a file, and DHCP (Dynamic Host Configuration Protocol). ) Server 7. The local machine 1 is connected to, for example, a LAN (Local Area Network) 4A constructed at the head office of the company. The LAN 4A is connected to a WAN (Wide Area Network) 5 via a firewall device 3A. Further, the remote machine 2, the network device 6, and the DHCP server 7 are connected to a LAN 4B constructed in a company branch, for example. The LAN 4B is connected to the WAN 5 via the firewall device 3B.

ローカルマシン1は、リモートマシン2にターミナルサービスを提供する。すなわち、リモートマシン2から送られてきた入力情報(入力装置の操作内容)を受信し処理すると共に、処理結果を示す映像情報(表示装置のデスクトップ画面)をリモートマシン2に送信する。また、ローカルマシン1は、VPN(Virtual Private Network)インターフェース機能を備え、リモートマシン2とVPNで接続する。そして、リモートマシン2の後述するVPNゲートウェイ機能を利用して、リモートマシン2側のネットワーク4Bに接続する。このローカルマシン1には、デスクトップPC(Personal Computer)、およびローカル接続された入出力装置(キーボード、マウスおよびディスプレイ)を持たないブレードPC(ブレードコンピュータ)などが用いられる。   The local machine 1 provides a terminal service to the remote machine 2. That is, it receives and processes the input information (operation contents of the input device) sent from the remote machine 2 and transmits video information indicating the processing result (desktop screen of the display device) to the remote machine 2. Further, the local machine 1 has a VPN (Virtual Private Network) interface function and is connected to the remote machine 2 via the VPN. Then, the remote machine 2 is connected to the network 4B on the remote machine 2 side using the VPN gateway function described later. As the local machine 1, a desktop PC (Personal Computer), a blade PC (blade computer) that does not have a locally connected input / output device (keyboard, mouse, and display) are used.

図2はローカルマシン1の概略構成例を示す図である。   FIG. 2 is a diagram illustrating a schematic configuration example of the local machine 1.

図示するように、ローカルマシン1は、CPU(Central Processing Unit)101と、CPU101のワークエリアとして機能するRAM(Random Access Memory)102と、LAN4Aに接続するためのNIC(Network Interface Card)103と、HDD(Hard Disk Drive)104と、フラッシュROM(Read Only Memory)105と、デスクトップの映像情報を生成するビデオカード106と、これらの各部101〜106と接続するバスBUSなどの内部接続線を中継するブリッジ107と、電源108と、を有する。   As illustrated, the local machine 1 includes a CPU (Central Processing Unit) 101, a RAM (Random Access Memory) 102 functioning as a work area of the CPU 101, a NIC (Network Interface Card) 103 for connecting to the LAN 4A, An internal connection line such as an HDD (Hard Disk Drive) 104, a flash ROM (Read Only Memory) 105, a video card 106 for generating desktop video information, and a bus BUS connected to these units 101 to 106 is relayed. A bridge 107 and a power source 108 are included.

フラッシュROM105には、BIOS(Basic Input/Output System)1050が記憶されている。CPU101は、電源108の投入後、先ずフラッシュROM105にアクセスしてBIOS1050を実行することにより、ローカルマシン1のシステム構成を認識する。   The flash ROM 105 stores a BIOS (Basic Input / Output System) 1050. After turning on the power supply 108, the CPU 101 first accesses the flash ROM 105 and executes the BIOS 1050 to recognize the system configuration of the local machine 1.

HDD104には、OS(Operating System)1041と、VPNインターフェースプログラム1042と、リモートサーバプログラム1043と、VPN制御プログラム1044と、通信制御プログラム1045と、アプリケーション制御プログラム1046と、通信ログプログラム1047と、複数のアプリケーションプログラム1048と、ユーザデータ1049とが、少なくとも記憶されている。   The HDD 104 includes an OS (Operating System) 1041, a VPN interface program 1042, a remote server program 1043, a VPN control program 1044, a communication control program 1045, an application control program 1046, a communication log program 1047, and a plurality of Application program 1048 and user data 1049 are stored at least.

OS1041は、CPU101がローカルマシン1の各部102〜108を統括的に制御して、後述する各プログラム1042〜1048を実行するためのプログラムである。CPU101は、BIOS1050に従い、HDD104からOS1041をRAM102にロードして実行する。これにより、CPU101は、ローカルマシン1の各部102〜108を統括的に制御する。   The OS 1041 is a program for the CPU 101 to control each unit 102 to 108 of the local machine 1 and execute each program 1042 to 1048 described later. In accordance with the BIOS 1050, the CPU 101 loads the OS 1041 from the HDD 104 to the RAM 102 and executes it. As a result, the CPU 101 comprehensively controls the units 102 to 108 of the local machine 1.

VPNインターフェースプログラム1042は、リモートマシン2との間にVPNを構築するためのプログラムであり、例えばIPsec(Security Architecture for the Internet Protocol)を用いた通信プログラムである。CPU101は、OS1041に従い、HDD104からVPNインターフェースプログラム1042をRAM102にロードして実行する。これにより、CPU101は、VPNを介してリモートマシン2に接続する。   The VPN interface program 1042 is a program for building a VPN with the remote machine 2, and is a communication program using, for example, IPsec (Security Architecture for the Internet Protocol). The CPU 101 loads the VPN interface program 1042 from the HDD 104 to the RAM 102 and executes it in accordance with the OS 1041. As a result, the CPU 101 connects to the remote machine 2 via the VPN.

リモートサーバプログラム1043は、ターミナルサービスを提供するため、すなわちローカルマシン1のデスクトップをリモートマシン2からリモート操作可能とするためのプログラムであり、例えばAT&Tケンブリッジ研究所で開発されたVNC(Virtual Network Computing)のサーバプログラムである。CPU101は、OS1041に従い、HDD104からリモートサーバプログラム1043をRAM102にロードして実行する。これにより、CPU101は、リモートマシン2から送られてきた入力情報(キーボードおよびマウスの操作内容)を受信し処理すると共に、処理結果を示す映像情報(ディスプレイのデスクトップ画面)を、リモートマシン2に送信する。   The remote server program 1043 is a program for providing a terminal service, that is, for enabling the desktop of the local machine 1 to be remotely operated from the remote machine 2, for example, VNC (Virtual Network Computing) developed at AT & T Cambridge Laboratory. Server program. The CPU 101 loads the remote server program 1043 from the HDD 104 to the RAM 102 and executes it in accordance with the OS 1041. As a result, the CPU 101 receives and processes the input information (keyboard and mouse operation contents) sent from the remote machine 2 and transmits video information (display desktop screen) indicating the processing result to the remote machine 2. To do.

VPN制御プログラム1044は、VPNインターフェースプログラム1042によるVPNの接続を制御するためのプログラムである。CPU101は、OS1041に従い、HDD104からVPN制御プログラム1044をRAM102にロードして実行する。これにより、CPU101は、NIC103を介してリモートマシン2から受付けたVPN接続要求に従い、所定の条件下において、リモートマシン2との間のVPNをVPNインターフェースプログラム1042に構築させる。ここで、所定の条件とは、現在時刻が所定の時間帯であること、および/または、リモートマシン2のネットワークアドレスが所定のアドレスであること、および/または、リモートマシン2のユーザがVPN通信を許可されたユーザであることなどである。   The VPN control program 1044 is a program for controlling VPN connection by the VPN interface program 1042. The CPU 101 loads the VPN control program 1044 from the HDD 104 to the RAM 102 and executes it in accordance with the OS 1041. Accordingly, the CPU 101 causes the VPN interface program 1042 to construct a VPN with the remote machine 2 under a predetermined condition in accordance with a VPN connection request received from the remote machine 2 via the NIC 103. Here, the predetermined condition is that the current time is in a predetermined time zone, and / or that the network address of the remote machine 2 is a predetermined address, and / or the user of the remote machine 2 performs VPN communication. For example, the user is authorized to do so.

通信制御プログラム1045は、VPNを介して送受する通信パケットを制御するためのプログラムであり、例えばパケットフィルタリングを行うファイアウォールプログラムである。CPU101は、OS1041に従い、HDD104から通信制御プログラム1045をRAM102にロードして実行する。これにより、CPU101は、所定の宛先、送信元あるいは通信プロトコルを使用するパケットがVPNを介して送受されるようにフィルタリングする。   The communication control program 1045 is a program for controlling communication packets transmitted / received via the VPN, and is a firewall program for performing packet filtering, for example. The CPU 101 loads the communication control program 1045 from the HDD 104 to the RAM 102 and executes it in accordance with the OS 1041. Thereby, the CPU 101 performs filtering so that a packet using a predetermined destination, transmission source, or communication protocol is transmitted / received via the VPN.

アプリ制御プログラム1046は、VPNを介して通信相手と通信を行うアプリケーションプログラム1048を制御するためのプログラムであり、例えばVPNを介したデータの送受信を許可されたアプリケーションプログラムの起動を許可するプログラムである。CPU101は、OS1041に従い、HDD104からアプリ制御プログラム1046をRAM102にロードして実行する。これにより、CPU101は、所定のアプリケーションプログラム1048がVPNを利用できるように制御する。   The application control program 1046 is a program for controlling the application program 1048 that communicates with the communication partner via the VPN. For example, the application control program 1046 is a program that permits the activation of an application program that is permitted to transmit and receive data via the VPN. . The CPU 101 loads the application control program 1046 from the HDD 104 to the RAM 102 and executes it in accordance with the OS 1041. As a result, the CPU 101 controls the predetermined application program 1048 to use the VPN.

通信ログプログラム1047は、VPNを利用して通信を行うアプリケーションプログラム1048の通信相手との通信履歴をロギングするためのプログラムである。CPU101は、OS1041に従い、HDD104から通信ログプログラム1047をRAM102にロードして実行する。これにより、CPU101は、VPNを利用して通信を行うアプリケーションプログラム1048の通信相手との通信履歴をユーザデータ1049に記憶する。   The communication log program 1047 is a program for logging a communication history with the communication partner of the application program 1048 that performs communication using VPN. The CPU 101 loads the communication log program 1047 from the HDD 104 to the RAM 102 and executes it in accordance with the OS 1041. As a result, the CPU 101 stores in the user data 1049 the communication history with the communication partner of the application program 1048 that performs communication using VPN.

アプリケーションプログラム1048には、汎用のWebブラウザ、ワープロ、CAD、および表計算などのプログラムがある。CPU101は、OS1041に従い、リモートサーバプログラム1043を介してリモートマシン2から受付けた指示に応答して、HDD104から所望のアプリケーションプログラム1048をRAM102にロードし実行する。そして、この実行結果が反映されたデスクトップ画面の映像情報をビデオカード107に生成させて、リモートサーバプログラム1043を介してリモートマシン2へ送信する。   Application programs 1048 include programs such as general-purpose Web browsers, word processors, CAD, and spreadsheets. The CPU 101 loads a desired application program 1048 from the HDD 104 to the RAM 102 and executes it in response to an instruction received from the remote machine 2 via the remote server program 1043 in accordance with the OS 1041. Then, the video information on the desktop screen reflecting the execution result is generated on the video card 107 and transmitted to the remote machine 2 via the remote server program 1043.

ユーザデータ1049は、アプリケーションプログラム1048で利用可能なデータであって、ユーザが個人的に利用するデータ(例えば個人的に作成した文書データや通信ログプログラム1047が生成した履歴データなど)である。   The user data 1049 is data that can be used by the application program 1048 and is personally used by the user (for example, personally created document data or history data generated by the communication log program 1047).

図3はローカルマシン1の動作例を説明するための図である。   FIG. 3 is a diagram for explaining an operation example of the local machine 1.

なお、このフローは、本来、CPU101がプログラムに従って実行する。しかし、ここでは、説明を簡単にするために、プログラムを実行主体として、フローを説明する。   This flow is originally executed by the CPU 101 according to a program. However, here, in order to simplify the description, the flow will be described with the program as the execution subject.

OS1041は、NIC103を介して、リモートマシン2よりターミナルサービス要求を受信すると(S101でYES)、ターミナルサービス要求応答をリモートマシン2に送信する。そして、リモートサーバプログラム1043を起動してリモートマシン2に対するターミナルサービスの提供を開始する(S102)。具体的には、NIC103を介してリモートマシン2から入力情報を受信すると、この入力情報をアクティブとなっている所定のアプリケーションプログラム1048に通知する。これを受けて、アプリケーションプログラム1048は、この入力情報が示す操作内容(キーボード操作およびマウス操作)に応じた処理を実行する。そして、処理結果を反映させたデスクトップ画面を表す映像情報(デスクトップ画面を描画するための色情報、描画コマンド情報、ビットマップ情報など)をRAM102に生成させる。リモートサーバプログラム1043は、この映像情報を、NIC103を介してリモートマシン2へ送信する。   When the OS 1041 receives a terminal service request from the remote machine 2 via the NIC 103 (YES in S101), the OS 1041 transmits a terminal service request response to the remote machine 2. Then, the remote server program 1043 is activated to start providing terminal service to the remote machine 2 (S102). Specifically, when input information is received from the remote machine 2 via the NIC 103, the input information is notified to an active predetermined application program 1048. In response to this, the application program 1048 executes processing according to the operation content (keyboard operation and mouse operation) indicated by the input information. Then, the RAM 102 generates video information (color information for drawing the desktop screen, drawing command information, bitmap information, etc.) representing the desktop screen reflecting the processing result. The remote server program 1043 transmits this video information to the remote machine 2 via the NIC 103.

次に、OS1041は、NIC103を介して、リモートマシン2よりターミナルサービスを利用してVPN接続要求を受信すると(S103でYES)、これをVPN制御プログラム1044に通知する。これを受けて、VPN制御プログラム1044は、所定の条件を満足するか否かを判断する(S104)。本実施形態では、図示していない内蔵タイマ等により取得した現在時刻が予め定められた時間帯(例えば平日の就業時間帯)に属していること、および、VPN接続要求の送信元アドレスが所定のネットワーク(例えば所定の支社に構築されたLAN)に属していること、および、リモートマシン2のユーザがVPN通信を許可されたユーザであることを所定の条件とし、これらの条件を満足するか否かを判断している。   Next, when the OS 1041 receives a VPN connection request from the remote machine 2 using the terminal service via the NIC 103 (YES in S103), the OS 1041 notifies the VPN control program 1044 of this. In response to this, the VPN control program 1044 determines whether or not a predetermined condition is satisfied (S104). In the present embodiment, the current time acquired by a built-in timer (not shown) belongs to a predetermined time zone (for example, work hours on weekdays), and the source address of the VPN connection request is a predetermined time zone. Whether it belongs to a network (for example, a LAN constructed in a predetermined branch office) and whether the user of the remote machine 2 is a user permitted for VPN communication, and whether these conditions are satisfied Judgment.

S104において所定の条件を満足しない場合(S104でNO)、VPN制御プログラム1044は、OS1041およびNIC103を介してVPN接続要求の送信元に、エラーメッセージを送信するなどの所定のエラー処理を行う(S110)。   If the predetermined condition is not satisfied in S104 (NO in S104), the VPN control program 1044 performs predetermined error processing such as transmitting an error message to the VPN connection request source via the OS 1041 and the NIC 103 (S110). ).

一方、S104において所定の条件を満足している場合(S104でYES)、VPN制御プログラム1044は、OS1041およびNIC103を介してVPN接続要求の送信元に、VPN接続応答を送信する。それから、VPNインターフェースプログラム1042を起動し、VPNインターフェースプログラム1042に、VPN接続要求元であるリモートマシン2との間にVPNを確立させる(S105)。   On the other hand, if the predetermined condition is satisfied in S104 (YES in S104), the VPN control program 1044 transmits a VPN connection response to the source of the VPN connection request via the OS 1041 and the NIC 103. Then, the VPN interface program 1042 is started, and the VPN interface program 1042 is allowed to establish a VPN with the remote machine 2 that is the VPN connection request source (S105).

さて、リモートマシン2との間にVPNが確立されると、OS1041は、後述するリモートマシン2のゲートウェイ機能を利用して、リモートマシン2側のLAN4Bに接続されたDHCPサーバ7にアクセスし、DHCPサーバ7からネットワークアドレス(ローカルアドレス)を取得する(S106)。これにより、ローカルマシン1は、LAN4Bに接続されたネットワーク機器6と通信が可能になる。   When the VPN is established with the remote machine 2, the OS 1041 uses the gateway function of the remote machine 2 described later to access the DHCP server 7 connected to the LAN 4B on the remote machine 2 side, and A network address (local address) is acquired from the server 7 (S106). As a result, the local machine 1 can communicate with the network device 6 connected to the LAN 4B.

その後、OS1041は、通信制御プログラム1045を起動し、VPNを介して送受する通信パケットのパケットフィルタリングを開始する(S107)。例えば、ネットワーク機器6からのアクセスをすべて拒否し、ローカルマシン1からネットワーク機器6へアクセスする場合を許可するように、パケットフィルタリングする。   Thereafter, the OS 1041 activates the communication control program 1045 and starts packet filtering of communication packets transmitted / received via the VPN (S107). For example, packet filtering is performed so as to deny all access from the network device 6 and allow access from the local machine 1 to the network device 6.

また、OS1041は、アプリ制御プログラム1046を起動し、アプリケーション制御サービスを開始する(S108)。これにより、所定のアプリケーションプログラム1048以外のVPN(VPNインターフェースプログラム1042)の利用を拒否し、所定のアプリケーションプログラム1048がVPNを利用して通信相手と通信できるように制御する。   Further, the OS 1041 activates the application control program 1046 and starts an application control service (S108). As a result, use of a VPN (VPN interface program 1042) other than the predetermined application program 1048 is rejected, and control is performed so that the predetermined application program 1048 can communicate with the communication partner using the VPN.

また、OS1041は、通信ログプログラム1047を起動する。これにより、通信ログプログラム1047は、VPNを利用するアプリケーションプログラム1048各々の通信履歴をユーザデータ1049に記録する(S109)。   In addition, the OS 1041 activates the communication log program 1047. Accordingly, the communication log program 1047 records the communication history of each application program 1048 that uses the VPN in the user data 1049 (S109).

図1に戻って説明を続ける。   Returning to FIG. 1, the description will be continued.

リモートマシン2は、ローカルマシン1からターミナルサービスを受ける。すなわち、ユーザより入力された入力情報(入力装置の操作内容)をローカルマシン1に送信すると共に、このローカルマシン1から映像情報(表示装置のデスクトップ画面を描画するための色情報、描画コマンド情報、ビットマップ情報など)を受信して、表示装置に表示する。また、リモートマシン2は、VPNゲートウェイ機能を備え、ローカルマシン1とVPNで接続する。そして、ローカルマシン1をリモートマシン2側のネットワーク4Bに接続する。なお、リモートマシン2は、いわゆるHDDレスタイプのPCであり、ローカル接続された周辺機器およびネットワーク機器に、直接(ローカルマシン1を介在させることなしに)アクセスできないように構成されている。つまり、リモートマシン2は、ローカルマシン1にローカル接続あるいはネットワーク接続されている機器のみを使用できるように構成されている。このようにすることで、リモートマシン2の盗難等による情報漏えいの可能性を低減している。   The remote machine 2 receives a terminal service from the local machine 1. That is, the input information (operation contents of the input device) input by the user is transmitted to the local machine 1 and the video information (color information for drawing the desktop screen of the display device, drawing command information, Bitmap information etc.) is received and displayed on the display device. In addition, the remote machine 2 has a VPN gateway function and is connected to the local machine 1 through the VPN. Then, the local machine 1 is connected to the network 4B on the remote machine 2 side. The remote machine 2 is a so-called HDD-less PC, and is configured so that it cannot directly access peripheral devices and network devices connected locally (without interposing the local machine 1). In other words, the remote machine 2 is configured so that only devices connected to the local machine 1 locally or via a network can be used. By doing so, the possibility of information leakage due to theft of the remote machine 2 or the like is reduced.

図4はリモートマシン2の概略構成例を示す図である。   FIG. 4 is a diagram illustrating a schematic configuration example of the remote machine 2.

図示するように、リモートマシン2は、CPU201と、CPU201のワークエリアとして機能するRAM202と、LAN4Bに接続するためのNIC203と、キーボードおよびマウスを接続するためのI/Oコネクタ204と、フラッシュROM205と、ディスプレイを接続するためのビデオカード206と、これらの各部201〜206と接続するバスBUSなどの内部接続線を中継するブリッジ207と、電源208と、を有する。   As shown in the figure, the remote machine 2 includes a CPU 201, a RAM 202 functioning as a work area for the CPU 201, a NIC 203 for connecting to the LAN 4B, an I / O connector 204 for connecting a keyboard and a mouse, and a flash ROM 205. , A video card 206 for connecting a display, a bridge 207 that relays an internal connection line such as a bus BUS connected to each of the units 201 to 206, and a power source 208.

フラッシュROM205には、BIOS2050、OS2051、VPNゲートウェイプログラム2052、リモートクライアントプログラム2053、VPN制御プログラム2054、および通信制御プログラム2055が、少なくとも記憶されている。   The flash ROM 205 stores at least a BIOS 2050, an OS 2051, a VPN gateway program 2052, a remote client program 2053, a VPN control program 2054, and a communication control program 2055.

CPU201は、電源208の投入後、先ずフラッシュROM205にアクセスしてBIOS2050を実行することにより、リモートマシン2のシステム構成を認識する。   After the power source 208 is turned on, the CPU 201 first accesses the flash ROM 205 and executes the BIOS 2050 to recognize the system configuration of the remote machine 2.

OS2051は、CPU201がリモートマシン2の各部202〜208を統括的に制御して、後述する各プログラム2052〜2055を実行するためのプログラムである。CPU201は、BIOS2050に従い、フラッシュROM205からOS2051をRAM202にロードして実行する。これにより、CPU201は、リモートマシン2の各部202〜208を統括的に制御する。なお、本実施形態のOS2051には、組み込み型OSなどのフラッシュROM205に格納可能な比較的小さいなサイズのものが利用される。   The OS 2051 is a program for the CPU 201 to comprehensively control the units 202 to 208 of the remote machine 2 and execute programs 2052 to 2055 described later. In accordance with the BIOS 2050, the CPU 201 loads the OS 2051 from the flash ROM 205 to the RAM 202 and executes it. As a result, the CPU 201 comprehensively controls the units 202 to 208 of the remote machine 2. Note that the OS 2051 of the present embodiment uses a relatively small size that can be stored in the flash ROM 205 such as an embedded OS.

VPNゲートウェイプログラム2052は、ローカルマシン1との間にVPNを構築するためのプログラムであり、例えばIPsecやHTTPSを用いた通信プログラムである。CPU101は、OS1041に従い、フラッシュROM205からVPNゲートウェイプログラム2052をRAM202にロードして実行する。これにより、CPU201は、ローカルマシン1との間にVPNを構築し、このVPNをLAN4Bに接続する。   The VPN gateway program 2052 is a program for building a VPN with the local machine 1, and is a communication program using, for example, IPsec or HTTPS. The CPU 101 loads the VPN gateway program 2052 from the flash ROM 205 to the RAM 202 and executes it in accordance with the OS 1041. As a result, the CPU 201 establishes a VPN with the local machine 1 and connects this VPN to the LAN 4B.

リモートクライアントプログラム2053は、ターミナルサービスを受けるため、すなわちリモートマシン2が遠隔からローカルマシン1のデスクトップにアクセスするためのプログラムであり、例えばVNCのクライアント(ビューワ)プログラムである。CPU201は、OS2051に従い、フラッシュROM205からリモートクライアントプログラム2053をRAM202にロードして実行する。これにより、CPU201は、I/Oコネクタ206の入力情報(キーボードおよびマウスの操作内容)を、ローカルマシン1に送信すると共に、ローカルマシン1から送られてきた映像情報(ディスプレイのデスクトップ画面を描画するための色情報、描画コマンド情報、ビットマップ情報など)を受信して、これを処理してビデオカード206に接続された表示装置(不図示)に表示する。   The remote client program 2053 is a program for receiving a terminal service, that is, for allowing the remote machine 2 to remotely access the desktop of the local machine 1, and is, for example, a VNC client (viewer) program. The CPU 201 loads a remote client program 2053 from the flash ROM 205 to the RAM 202 and executes it in accordance with the OS 2051. As a result, the CPU 201 transmits input information (operation contents of the keyboard and mouse) of the I / O connector 206 to the local machine 1 and draws video information (display desktop screen of the display) sent from the local machine 1. Color information, drawing command information, bitmap information, etc.) are received, processed and displayed on a display device (not shown) connected to the video card 206.

VPN制御プログラム2054は、VPNゲートウェイプログラム2052によるVPNの接続を制御するためのプログラムである。CPU201は、OS2051に従い、フラッシュROM205からVP制御プログラム2054をRAM202にロードして実行する。これにより、CPU201は、IOコネクタ204を介して入力装置より受け付けたVPNの接続指示に従い、NIC203を介してローカルマシン1にVPNの接続要求を送信する。また、NIC203を介してローカルマシン1から受付けたVPNの接続応答に従い、所定の条件下において、ローカルマシン1との間のVPNをVPNゲートウェイプログラム2052に構築させる。ここで、所定の条件とは、現在時刻が所定の時間帯であること、および/または、ローカルマシン2のネットワークアドレスが所定のアドレスであること、および/または、リモートマシン2のユーザがVPN通信を許可されたユーザであることなどである。   The VPN control program 2054 is a program for controlling VPN connection by the VPN gateway program 2052. The CPU 201 loads the VP control program 2054 from the flash ROM 205 to the RAM 202 and executes it in accordance with the OS 2051. Thus, the CPU 201 transmits a VPN connection request to the local machine 1 via the NIC 203 in accordance with the VPN connection instruction received from the input device via the IO connector 204. Further, according to the VPN connection response received from the local machine 1 via the NIC 203, the VPN gateway program 2052 is configured to establish a VPN with the local machine 1 under a predetermined condition. Here, the predetermined condition is that the current time is a predetermined time zone and / or the network address of the local machine 2 is a predetermined address, and / or the user of the remote machine 2 performs VPN communication. For example, the user is authorized to do so.

通信制御プログラム2055は、VPNを介して送受する通信パケットを制御するためのプログラムであり、例えばパケットフィルタリングを行うファイアウォールプログラムである。CPU201は、OS2051に従い、フラッシュROM205から通信制御プログラム2055をRAM5202にロードして実行する。これにより、CPU201は、所定の宛先、送信元あるいは通信プロトコルを使用するパケットがVPNおよびLAN4B間を行き来できるようにフィルタリングする。   The communication control program 2055 is a program for controlling communication packets transmitted / received via the VPN, for example, a firewall program that performs packet filtering. The CPU 201 loads the communication control program 2055 from the flash ROM 205 to the RAM 5202 and executes it in accordance with the OS 2051. Thereby, the CPU 201 performs filtering so that a packet using a predetermined destination, transmission source, or communication protocol can be transferred between the VPN and the LAN 4B.

図5はリモートマシン2の動作例を説明するための図である。   FIG. 5 is a diagram for explaining an operation example of the remote machine 2.

なお、このフローは、本来、CPU201がプログラムに従って実行する。しかし、ここでは、説明を簡単にするために、プログラムを実行主体として、フローを説明する。   This flow is originally executed by the CPU 201 according to the program. However, here, in order to simplify the description, the flow will be described with the program as the execution subject.

先ず、OS2051は、リモートクライアントプログラム2053を起動する。これを受けて、リモートクライアントプログラム2053は、NIC203を介して、ローカルマシン1にターミナルサービス要求を送信する(S201)。そして、ローカルマシン1よりターミナルサービス要求応答を受信したならば、ローカルマシン1が提供するターミナルサービスの利用を開始する(S202)。具体的には、IOコネクタ204を介して入力装置から入力情報を受信すると、NIC203を介してローカルマシン1にこの入力情報を送信する。また、NIC203を介してローカルマシン1からローカルマシン1のデスクトップ画面を描画するための映像情報を受信し、これを処理してビデオカード206に接続された表示装置に表示する。   First, the OS 2051 activates the remote client program 2053. In response to this, the remote client program 2053 transmits a terminal service request to the local machine 1 via the NIC 203 (S201). If a terminal service request response is received from the local machine 1, use of the terminal service provided by the local machine 1 is started (S202). Specifically, when input information is received from the input device via the IO connector 204, the input information is transmitted to the local machine 1 via the NIC 203. Also, video information for drawing the desktop screen of the local machine 1 is received from the local machine 1 via the NIC 203, processed and displayed on a display device connected to the video card 206.

次に、OS2051は、IOコネクタ204を介して入力装置からVPN接続指示を受付けると(S203でYES)、NIC203を介してローカルマシン1に、ターミナルサービスを利用してVPN接続要求を送信する(S204)。それから、OS2051は、NIC203を介してローカルマシン1からVPN接続応答を受信すると(S205でYES)、これをVPN制御プログラム2054に通知する。これを受けて、VPN制御プログラム2054は、所定の条件を満足するか否かを判断する(S206)。本実施形態では、図示していない内蔵タイマ等により取得した現在時刻が予め定められた時間帯(例えば平日の就業時間帯)に属していること、および、VPN接続応答の送信元アドレスが所定のネットワーク(例えば本社に構築されたLAN)に属していること、および、リモートマシン2のユーザがVPN通信を許可されたユーザであることを所定の条件とし、これらの条件を満足するか否かを判断している。   Next, when the OS 2051 receives a VPN connection instruction from the input device via the IO connector 204 (YES in S203), the OS 2051 transmits a VPN connection request to the local machine 1 via the NIC 203 using the terminal service (S204). ). Then, when the OS 2051 receives a VPN connection response from the local machine 1 via the NIC 203 (YES in S205), it notifies the VPN control program 2054 of this. In response to this, the VPN control program 2054 determines whether or not a predetermined condition is satisfied (S206). In the present embodiment, the current time acquired by a built-in timer (not shown) belongs to a predetermined time zone (for example, work hours on weekdays), and the source address of the VPN connection response is a predetermined time zone. Whether it belongs to a network (for example, a LAN built in the head office) and that the user of the remote machine 2 is a user permitted for VPN communication, and whether or not these conditions are satisfied Deciding.

S206において所定の条件を満足しない場合(S206でNO)、VPN制御プログラム2054は、OS2051およびNIC203を介してVPN接続応答の送信元に、エラーメッセージを送信するなどの所定のエラー処理を行う(S210)。   When the predetermined condition is not satisfied in S206 (NO in S206), the VPN control program 2054 performs predetermined error processing such as transmitting an error message to the VPN connection response transmission source via the OS 2051 and the NIC 203 (S210). ).

一方、S206において所定の条件を満足している場合(S206でYES)、VPN制御プログラム2054は、VPNゲートウェイプログラム2052を起動する。これを受けて、VPNゲートウェイプログラム2052は、VPN接続応答元であるローカルマシン1との間にVPNを確立する(S207)。   On the other hand, when the predetermined condition is satisfied in S206 (YES in S206), the VPN control program 2054 activates the VPN gateway program 2052. In response, the VPN gateway program 2052 establishes a VPN with the local machine 1 that is the VPN connection response source (S207).

また、VPNゲートウェイプログラム2052は、この確立したVPNをLAN4Bに接続して、VPNゲートウェイサービスを開始する(S208)。   In addition, the VPN gateway program 2052 connects the established VPN to the LAN 4B and starts a VPN gateway service (S208).

具体的には、NIC203を介してLAN4Bから通信パケットを受信し、この通信パケットが自リモートマシン2宛てのVPNパケットである場合、このVPNパケットに格納されている通信パケットを取り出してネットワーク4Bに送出する。また、この通信パケットがVPNパケット以外の自リモートマシン2宛てのパケットである場合、この通信パケットをOS2051、もしくはOS2051を介してリモートクライアントプログラム2053に渡す。また、この通信パケットがDHCPサーバ7によりローカルマシン1に割り当てられたアドレス宛てのパケットである場合、この通信パケットをVPNパケットに格納し、ローカルマシン1に送信する。これにより、ローカルマシン1はネットワーク機器6を利用できるようになる。   Specifically, when a communication packet is received from the LAN 4B via the NIC 203, and this communication packet is a VPN packet addressed to its own remote machine 2, the communication packet stored in this VPN packet is extracted and sent to the network 4B. To do. If this communication packet is a packet addressed to the remote machine 2 other than the VPN packet, the communication packet is passed to the remote client program 2053 via the OS 2051 or OS 2051. When this communication packet is a packet addressed to the address assigned to the local machine 1 by the DHCP server 7, the communication packet is stored in the VPN packet and transmitted to the local machine 1. As a result, the local machine 1 can use the network device 6.

さて、ローカルマシン1との間にVPNが確立されると、OS2051は、通信制御プログラム2055を起動し、VPNを介して送受する通信パケットのパケットフィルタリングを開始する(S209)。例えば、ネットワーク機器6からのローカルマシン1へのアクセスをすべて拒否し、ローカルマシン1からネットワーク機器6へアクセスする場合を許可するように、パケットフィルタリングする。   When the VPN is established with the local machine 1, the OS 2051 activates the communication control program 2055 and starts packet filtering of communication packets transmitted / received via the VPN (S209). For example, packet filtering is performed so as to deny all access from the network device 6 to the local machine 1 and allow access from the local machine 1 to the network device 6.

図6は本発明の第1実施形態が適用されたリモートデスクトップシステムの概略動作例を示す図である。   FIG. 6 is a diagram showing a schematic operation example of the remote desktop system to which the first embodiment of the present invention is applied.

先ず、リモートマシン2は、ローカルマシン1にターミナルサービス要求を送信する(S31)。ローカルマシン1は、リモートマシン2からターミナルサービス要求を受信すると、ターミナルサービス応答を返信し(S41)、ターミナルサービスの提供を開始する(S42)。   First, the remote machine 2 transmits a terminal service request to the local machine 1 (S31). When the local machine 1 receives the terminal service request from the remote machine 2, it returns a terminal service response (S41) and starts providing the terminal service (S42).

次に、リモートマシン2は、入力装置を介してユーザよりVPNの接続指示を受付けると(S32)、ターミナルサービスを利用してその操作内容(VPN接続要求)をローカルマシン1に送信する(S33)。ローカルマシン1は、リモートマシン2からVPN接続要求を受信すると、所定の条件を満たしているか否かを調べることで接続可否を判断する(S43)。そして、接続可であるならば、VPN接続応答を返信し(S44)、リモートマシン2との間にVPNを確立する(S45)。   Next, when the remote machine 2 receives a VPN connection instruction from the user via the input device (S32), the operation content (VPN connection request) is transmitted to the local machine 1 using the terminal service (S33). . When the local machine 1 receives the VPN connection request from the remote machine 2, the local machine 1 determines whether or not the connection is possible by checking whether or not a predetermined condition is satisfied (S43). If the connection is possible, a VPN connection response is returned (S44), and the VPN is established with the remote machine 2 (S45).

さて、ローカルマシン1は、リモートマシン2との間にVPNが確立されたならば、リモートマシン2のVPNゲートウェイ機能を利用してDHCPサーバ7にアクセスし、DHCPサーバ7からLAN4Bでのアドレスを取得する(S46)。また、パケットフィルタリングサービスおよびアプリケーション制御サービスを開始する。一方、リモートマシン2は、パケットフィルタリングサービスを開始する。   When the VPN is established between the local machine 1 and the remote machine 2, the local machine 1 uses the VPN gateway function of the remote machine 2 to access the DHCP server 7 and obtains the address on the LAN 4 </ b> B from the DHCP server 7. (S46). In addition, a packet filtering service and an application control service are started. On the other hand, the remote machine 2 starts a packet filtering service.

リモートマシン2は、入力装置を介してユーザより印刷指示を受付けると、ターミナルサービスを利用してその操作内容(印刷指示)をローカルマシン1に送信する(S34)。ローカルマシン1は、リモートマシン2から印刷指示を受信すると、印刷コマンドを生成し、これをリモートマシン2のVPNゲートウェイ機能を利用してプリンタ6Aに送信する(S47)。プリンタ6Aは、リモートマシン2経由でローカルマシン1から受け取った印刷コマンドに従い所望のドキュメントをプリントする(S51)。   When the remote machine 2 receives a print instruction from the user via the input device, the remote machine 2 transmits the operation content (print instruction) to the local machine 1 using the terminal service (S34). When receiving a print instruction from the remote machine 2, the local machine 1 generates a print command and transmits it to the printer 6A using the VPN gateway function of the remote machine 2 (S47). The printer 6A prints a desired document according to the print command received from the local machine 1 via the remote machine 2 (S51).

また、リモートマシン2は、入力装置を介してユーザよりダウンロード指示を受付けると、ターミナルサービスを利用してその操作内容(ダウンロード指示)をローカルマシン1に送信する(S35)。ローカルマシン1は、リモートマシン2からダウンロード指示を受信すると、リモートマシン2のVPNゲートウェイ機能を利用してファイルサーバ6Bにアクセスし、ファイルサーバ2から所望のファイルをダウンロードする(S48)。   When the remote machine 2 receives a download instruction from the user via the input device, the remote machine 2 transmits the operation content (download instruction) to the local machine 1 using the terminal service (S35). When receiving the download instruction from the remote machine 2, the local machine 1 accesses the file server 6B using the VPN gateway function of the remote machine 2 and downloads a desired file from the file server 2 (S48).

以上、本発明の第1実施形態について説明した。   The first embodiment of the present invention has been described above.

本実施形態では、ローカルマシン1およびリモートマシン2間をVPNで接続し、リモートマシン2にVPNゲートウェイ機能を持たせることで、ローカルマシン1をリモートマシン2側のネットワークに所属させる。このため、ローカルマシン1およびリモートマシン2間にファイアウォール装置3A、3Bが存在する場合に、ローカルマシン1およびリモートマシン2をVPNで接続できるようにファイアウォール装置3A、3Bを設定するだけで、ローカルマシン1がリモートマシン2側のネットワーク4Bに所属するプリンタ、ファイルサーバ等の様々なネットワーク機器6とLPR、FTP等の様々なプロトコルで通信することができる。つまり、プロトコル毎にファイアウォール装置3A、3Bの設定を行わなくて済む。   In this embodiment, the local machine 1 and the remote machine 2 are connected by VPN, and the remote machine 2 is provided with a VPN gateway function so that the local machine 1 belongs to the network on the remote machine 2 side. For this reason, when the firewall devices 3A and 3B exist between the local machine 1 and the remote machine 2, it is only necessary to set the firewall devices 3A and 3B so that the local machine 1 and the remote machine 2 can be connected by VPN. 1 can communicate with various network devices 6 such as a printer and a file server belonging to the network 4B on the remote machine 2 side using various protocols such as LPR and FTP. That is, it is not necessary to set the firewall devices 3A and 3B for each protocol.

また、ユーザは、出先等においてリモートマシン2が接続されているLAN4Bに接続されている様々なネットワーク機器6を、あたかもローカルマシン1にローカル接続あるいはネットワーク接続されている各種機器と同じように利用することができる。   In addition, the user uses various network devices 6 connected to the LAN 4B to which the remote machine 2 is connected at the destination, in the same way as various devices connected to the local machine 1 locally or over the network. be able to.

<第2実施形態>
上記の第1実施形態では、ターミナルサービスにVPNを利用しない場合を例にとり説明した。本実施形態では、ターミナルサービスにVPNを利用する場合を例にとり説明する。なお、本実施形態のリモートデスクトップシステムの概略構成、およびリモートデスクトップを構成する各機器の概略構成は上記の第1実施形態に示したものと同様である。
Second Embodiment
In the first embodiment, the case where the VPN is not used for the terminal service has been described as an example. In this embodiment, a case where a VPN is used for a terminal service will be described as an example. The schematic configuration of the remote desktop system of the present embodiment and the schematic configuration of each device configuring the remote desktop are the same as those described in the first embodiment.

図7はローカルマシン1の動作例を説明するための図である。   FIG. 7 is a diagram for explaining an operation example of the local machine 1.

OS1041は、NIC103を介して、リモートマシン2よりVPN接続要求を受信すると(S121でYES)、これをVPN制御プログラム1044に通知する。これを受けて、VPN制御プログラム1044は、第1実施形態の場合と同様に、所定の条件を満足するか否かを判断する(S122)。   When the OS 1041 receives a VPN connection request from the remote machine 2 via the NIC 103 (YES in S121), the OS 1041 notifies the VPN control program 1044 of this. In response to this, the VPN control program 1044 determines whether or not a predetermined condition is satisfied as in the case of the first embodiment (S122).

S122において所定の条件を満足しない場合(S122でNO)、VPN制御プログラム1044は、OS1041およびNIC103を介してVPN接続要求の送信元に、エラーメッセージを送信するなどの所定のエラー処理を行う(S130)。   If the predetermined condition is not satisfied in S122 (NO in S122), the VPN control program 1044 performs predetermined error processing such as transmitting an error message to the VPN connection request transmission source via the OS 1041 and the NIC 103 (S130). ).

一方、S122において所定の条件を満足している場合(S122でYES)、VPN制御プログラム1044は、OS1041およびNIC103を介してVPN接続要求の送信元に、VPN接続応答を送信する。それから、VPNインターフェースプログラム1042を起動し、VPNインターフェースプログラム1042に、VPN接続要求元であるリモートマシン2との間にVPNを確立させる(S123)。   On the other hand, when the predetermined condition is satisfied in S122 (YES in S122), the VPN control program 1044 transmits a VPN connection response to the VPN connection request transmission source via the OS 1041 and the NIC 103. Then, the VPN interface program 1042 is activated, and the VPN interface program 1042 establishes a VPN with the remote machine 2 that is the VPN connection request source (S123).

さて、リモートマシン2との間にVPNが確立されると、OS1041は、リモートマシン2のゲートウェイ機能を利用して、リモートマシン2側のLAN4Bに接続されたDHCPサーバ7にアクセスし、DHCPサーバ7からネットワークアドレス(ローカルアドレス)を取得する(S124)。これにより、ローカルマシン1は、LAN4Bに接続されたネットワーク機器6と通信が可能になる。   When the VPN is established with the remote machine 2, the OS 1041 uses the gateway function of the remote machine 2 to access the DHCP server 7 connected to the LAN 4B on the remote machine 2 side, and the DHCP server 7 The network address (local address) is acquired from (S124). As a result, the local machine 1 can communicate with the network device 6 connected to the LAN 4B.

その後、OS1041は、通信制御プログラム1045を起動し、第1実施形態の場合と同様に、VPNを介して送受する通信パケットのパケットフィルタリングを開始する(S125)。また、OS1041は、アプリ制御プログラム1046を起動し、第1実施形態の場合と同様に、アプリケーション制御サービスを開始する(S126)。また、OS1041は、通信ログプログラム1047を起動して、VPNを利用するアプリケーションプログラム1048各々の通信履歴の記録を開始する(S127)。   Thereafter, the OS 1041 activates the communication control program 1045 and starts packet filtering of communication packets transmitted / received via the VPN as in the case of the first embodiment (S125). Also, the OS 1041 activates the application control program 1046 and starts an application control service as in the case of the first embodiment (S126). Also, the OS 1041 activates the communication log program 1047 and starts recording the communication history of each application program 1048 that uses the VPN (S127).

それから、OS1041は、VPNを介してリモートマシン2よりターミナルサービス要求を受信すると(S128でYES)、VPNを介してリモートマシン2にターミナルサービス要求応答を送信する。そして、リモートサーバプログラム1043を起動してリモートマシン2に対するターミナルサービスの提供をVPN経由で開始する(S129)。   Then, when the OS 1041 receives a terminal service request from the remote machine 2 via the VPN (YES in S128), the OS 1041 transmits a terminal service request response to the remote machine 2 via the VPN. Then, the remote server program 1043 is activated to start providing terminal services to the remote machine 2 via the VPN (S129).

図8はリモートマシン2の動作例を説明するための図である。   FIG. 8 is a diagram for explaining an operation example of the remote machine 2.

先ず、OS2051は、NIC203を介してローカルマシン1に、ターミナルサービスを利用してVPN接続要求を送信する(S221)。それから、OS2051は、NIC203を介してローカルマシン1からVPN接続応答を受信すると(S222でYES)、これをVPN制御プログラム2054に通知する。これを受けて、VPN制御プログラム2054は、上記の第1実施形態の場合と同様に、所定の条件を満足するか否かを判断する(S223)。   First, the OS 2051 transmits a VPN connection request using the terminal service to the local machine 1 via the NIC 203 (S221). Then, when the OS 2051 receives a VPN connection response from the local machine 1 via the NIC 203 (YES in S222), it notifies the VPN control program 2054 of this. In response to this, the VPN control program 2054 determines whether or not a predetermined condition is satisfied as in the case of the first embodiment (S223).

S223において所定の条件を満足しない場合(S223でNO)、VPN制御プログラム2054は、OS2051およびNIC203を介してVPN接続応答の送信元に、エラーメッセージを送信するなどの所定のエラー処理を行う(S229)。   If the predetermined condition is not satisfied in S223 (NO in S223), the VPN control program 2054 performs predetermined error processing such as transmitting an error message to the VPN connection response transmission source via the OS 2051 and the NIC 203 (S229). ).

一方、S224において所定の条件を満足している場合(S223でYES)、VPN制御プログラム2054は、VPNゲートウェイプログラム2052を起動する。これを受けて、VPNゲートウェイプログラム2052は、VPN接続応答元であるローカルマシン1との間にVPNを確立する(S224)。また、VPNゲートウェイプログラム2052は、この確立したVPNをLAN4Bに接続して、VPNゲートウェイサービスを開始する(S225)。   On the other hand, when the predetermined condition is satisfied in S224 (YES in S223), the VPN control program 2054 activates the VPN gateway program 2052. In response, the VPN gateway program 2052 establishes a VPN with the local machine 1 that is the VPN connection response source (S224). Further, the VPN gateway program 2052 connects the established VPN to the LAN 4B, and starts a VPN gateway service (S225).

具体的には、NIC203を介してLAN4Bから通信パケットを受信し、この通信パケットが自リモートマシン2宛てのVPNパケットである場合、このVPNパケットに格納されている通信パケットを取り出してその宛先を確認する。この宛先が自リモートマシン2宛てならば、この格納されている通信パケットをOS2051、もしくはOS2051を介してリモートクライアントプログラム2053に渡す。一方、自リモートマシン2宛てでないならば、ネットワーク4Bに送出する。また、NIC203を介してLAN4Bから受信した通信パケットがVPNパケット以外の自リモートマシン2宛てのパケットである場合、この通信パケットをOS2051、もしくはOS2051を介してリモートクライアントプログラム2053に渡す。また、NIC203を介してLAN4Bから受信した通信パケットがDHCPサーバ7によりローカルマシン1に割り当てられたアドレス宛てのパケットである場合、この通信パケットをVPNパケットに格納し、ローカルマシン1に送信する。これにより、ローカルマシン1はネットワーク機器6を利用できるようになる。   Specifically, when a communication packet is received from the LAN 4B via the NIC 203, and this communication packet is a VPN packet addressed to its own remote machine 2, the communication packet stored in this VPN packet is extracted and the destination is confirmed. To do. If this destination is addressed to the own remote machine 2, the stored communication packet is transferred to the remote client program 2053 via the OS 2051 or OS 2051. On the other hand, if it is not addressed to its own remote machine 2, it is sent to the network 4B. If the communication packet received from the LAN 4B via the NIC 203 is a packet addressed to the local remote machine 2 other than the VPN packet, the communication packet is transferred to the remote client program 2053 via the OS 2051 or the OS 2051. If the communication packet received from the LAN 4B via the NIC 203 is a packet addressed to the address assigned to the local machine 1 by the DHCP server 7, the communication packet is stored in the VPN packet and transmitted to the local machine 1. As a result, the local machine 1 can use the network device 6.

さて、ローカルマシン1との間にVPNが確立されると、OS2051は、通信制御プログラム2055を起動し、上記の第1実施形態の場合と同様に、VPNを介して送受する通信パケットのパケットフィルタリングを開始する(S226)。   When the VPN is established with the local machine 1, the OS 2051 starts the communication control program 2055, and packet filtering of communication packets transmitted / received via the VPN is performed as in the case of the first embodiment. Is started (S226).

それから、OS2051は、リモートクライアントプログラム2053を起動する。これを受けて、リモートクライアントプログラム2053は、VPNを介して、ローカルマシン1へターミナルサービス要求を送信する(S227)。そして、ローカルマシン1よりVPNを介してターミナルサービス要求応答を受信したならば、ローカルマシン1がVPNを介して提供するターミナルサービスの利用を開始する(S228)。   Then, the OS 2051 activates the remote client program 2053. In response to this, the remote client program 2053 transmits a terminal service request to the local machine 1 via the VPN (S227). If a terminal service request response is received from the local machine 1 via the VPN, use of the terminal service provided by the local machine 1 via the VPN is started (S228).

図9は本発明の第2実施形態が適用されたリモートデスクトップシステムの概略動作例を示す図である。   FIG. 9 is a diagram showing a schematic operation example of the remote desktop system to which the second embodiment of the present invention is applied.

先ず、リモートマシン2は、VPN接続要求をローカルマシン1に送信する(S61)。ローカルマシン1は、リモートマシン2からVPN接続要求を受信すると、所定の条件を満たしているか否かを調べることで接続可否を判断する(S71)。そして、接続可であるならば、VPN接続応答を返信し(S72)、リモートマシン2との間にVPNを確立する(S73)。   First, the remote machine 2 transmits a VPN connection request to the local machine 1 (S61). When receiving the VPN connection request from the remote machine 2, the local machine 1 determines whether or not the connection is possible by checking whether or not a predetermined condition is satisfied (S71). If the connection is possible, a VPN connection response is returned (S72), and the VPN is established with the remote machine 2 (S73).

さて、ローカルマシン1は、リモートマシン2との間にVPNが確立されたならば、リモートマシン2のVPNゲートウェイ機能を利用してDHCPサーバ7にアクセスし、DHCPサーバ7からLAN4Bでのアドレスを取得する(S74)。また、パケットフィルタリングサービスおよびアプリケーション制御サービスを開始する。一方、リモートマシン2は、パケットフィルタリングサービスを開始する。   When the VPN is established between the local machine 1 and the remote machine 2, the local machine 1 uses the VPN gateway function of the remote machine 2 to access the DHCP server 7 and obtains the address on the LAN 4 </ b> B from the DHCP server 7. (S74). In addition, a packet filtering service and an application control service are started. On the other hand, the remote machine 2 starts a packet filtering service.

それから、リモートマシン2は、VPNを介してローカルマシン1にターミナルサービス要求を送信する(S62)。ローカルマシン1は、VPNを介してリモートマシン2からターミナルサービス要求を受信すると、ターミナルサービス応答を返信し(S75)、VPNを利用したターミナルサービスの提供を開始する(S76)。   Then, the remote machine 2 transmits a terminal service request to the local machine 1 via the VPN (S62). When receiving the terminal service request from the remote machine 2 via the VPN, the local machine 1 returns a terminal service response (S75), and starts providing the terminal service using the VPN (S76).

さて、リモートマシン2は、入力装置を介してユーザより印刷指示を受付けると、VPN上のターミナルサービスを利用してその操作内容(印刷指示)をローカルマシン1に送信する(S63)。ローカルマシン1は、リモートマシン2から印刷指示を受信すると、印刷コマンドを生成し、これをリモートマシン2のVPNゲートウェイ機能を利用してプリンタ6Aに送信する(S77)。プリンタ6Aは、リモートマシン2経由でローカルマシン1から受け取った印刷コマンドに従い所望のドキュメントをプリントする(S81)。   When the remote machine 2 receives a print instruction from the user via the input device, the remote machine 2 transmits the operation content (print instruction) to the local machine 1 using the terminal service on the VPN (S63). Upon receiving a print instruction from the remote machine 2, the local machine 1 generates a print command and transmits it to the printer 6A using the VPN gateway function of the remote machine 2 (S77). The printer 6A prints a desired document according to the print command received from the local machine 1 via the remote machine 2 (S81).

また、リモートマシン2は、入力装置を介してユーザよりダウンロード指示を受付けると、VPN上のターミナルサービスを利用してその操作内容(ダウンロード指示)をローカルマシン1に送信する(S64)。ローカルマシン1は、リモートマシン2からダウンロード指示を受信すると、リモートマシン2のVPNゲートウェイ機能を利用してファイルサーバ6Bにアクセスし、ファイルサーバ2から所望のファイルをダウンロードする(S78)。   When the remote machine 2 receives a download instruction from the user via the input device, the remote machine 2 transmits the operation content (download instruction) to the local machine 1 using the terminal service on the VPN (S64). When receiving the download instruction from the remote machine 2, the local machine 1 uses the VPN gateway function of the remote machine 2 to access the file server 6B and downloads a desired file from the file server 2 (S78).

以上、本発明の第2実施形態について説明した。   The second embodiment of the present invention has been described above.

本実施形態では、ターミナルサービスにVPNを利用している。したがって、上記の第1実施形態の効果に加え、ローカルマシン1およびリモートマシン2間にファイアウォール装置3A、3Bが存在する場合に、ローカルマシン1およびリモートマシン2をVPNで接続できるようにファイアウォール装置3A、3Bを設定するだけで、ローカルマシン1およびリモートマシン2間のターミナルサービスを実現できる。   In the present embodiment, VPN is used for the terminal service. Therefore, in addition to the effects of the first embodiment, when the firewall devices 3A and 3B exist between the local machine 1 and the remote machine 2, the firewall device 3A can connect the local machine 1 and the remote machine 2 with VPN. Terminal service between the local machine 1 and the remote machine 2 can be realized only by setting 3B.

<第3実施形態>
上記の第1および/または第2実施形態のリモートデスクトップシステムを用いた仮想オフィスシステムについて説明する。
<Third Embodiment>
A virtual office system using the remote desktop system of the first and / or second embodiment will be described.

図10は本発明の第3実施形態が適用された仮想オフィスシステムの概略構成例を示す図である。   FIG. 10 is a diagram showing a schematic configuration example of a virtual office system to which the third embodiment of the present invention is applied.

図示するように、本実施形態の仮想オフィスシステムは、複数のローカルマシン1A〜1Nと、複数のリモートマシン2A〜2Nと、プリンタ(プリンタサーバ)、スキャナ(スキャナサーバ)、ファイルなどのネットワーク機器6と、DHCPサーバ7と、を有する。   As shown in the drawing, the virtual office system of this embodiment includes a plurality of local machines 1A to 1N, a plurality of remote machines 2A to 2N, and network devices 6 such as a printer (printer server), a scanner (scanner server), and a file. And a DHCP server 7.

ローカルマシン1A〜1Nは、それぞれが異なるASP(Application Service Provider)であるセンタ1〜センタNのLAN4Aに接続されている。LAN4Aは、ファイアウォール装置3Aを介してWAN5に接続されている。   The local machines 1A to 1N are connected to the LAN 4A of the center 1 to the center N, which are different ASPs (Application Service Providers). The LAN 4A is connected to the WAN 5 via the firewall device 3A.

リモートマシン2A〜2Nは、ネットワーク機器6およびDHCPサーバ7と共に、同じオフィスに構築されたLAN4Bに接続されている。LAN4Bは、ファイアウォール装置3Bを介してWAN5に接続されている。   The remote machines 2A to 2N are connected to the LAN 4B constructed in the same office together with the network device 6 and the DHCP server 7. The LAN 4B is connected to the WAN 5 via the firewall device 3B.

ローカルマシン1A〜1Nは、それぞれが自ローカルマシン1A〜1Nに対応するリモートマシン2A〜2Nにターミナルサービスを提供する。すなわち、対応するリモートマシン2A〜2Nから送られてきた入力情報(入力装置の操作内容)を受信し処理すると共に、処理結果を示す映像情報(表示装置のデスクトップ画面を描画するための色情報、描画コマンド情報、ビットマップ情報など)をリモートマシン2A〜2Nに送信する。また、ローカルマシン1A〜1Nは、VPNインターフェース機能を備え、自ローカルマシン1A〜1Nに対応するリモートマシン2とVPNで接続する。一方、リモートマシン2A〜2Nは、VPNゲートウェイ機能を備え、自リモートマシン2A〜2Nに対応するローカルマシン1A〜1Nとの間に構築されたVPNを、LAN4Bに接続する。   The local machines 1A to 1N provide terminal services to the remote machines 2A to 2N corresponding to the local machines 1A to 1N, respectively. That is, it receives and processes input information (operation contents of the input device) sent from the corresponding remote machines 2A to 2N, and also displays video information (color information for rendering the desktop screen of the display device, (Drawing command information, bitmap information, etc.) are transmitted to the remote machines 2A to 2N. The local machines 1A to 1N have a VPN interface function, and are connected to the remote machine 2 corresponding to the local machines 1A to 1N via the VPN. On the other hand, the remote machines 2A to 2N have a VPN gateway function, and connect the VPN constructed between the local machines 1A to 1N corresponding to the remote machines 2A to 2N to the LAN 4B.

これにより、ローカルマシン1A〜1Nは、自ローカルマシン1A〜1Nに対応するリモートマシン2A〜2NのVPNゲートウェイ機能を利用して、オフィスのネットワーク4Bに接続する。ローカルマシン1A〜1Nは、対応するリモートマシン2A〜2Nを介して相互接続することも可能である。ローカルマシン1A〜1Nおよびリモートマシン2A〜2Nには、上記の第1および/または第2実施形態のリモートデスクトップシステムに使用するローカルマシン1およびリモートマシン2を利用することができる。   Thus, the local machines 1A to 1N connect to the office network 4B using the VPN gateway function of the remote machines 2A to 2N corresponding to the local machines 1A to 1N. Local machines 1A-1N can also be interconnected via corresponding remote machines 2A-2N. As the local machines 1A to 1N and the remote machines 2A to 2N, the local machine 1 and the remote machine 2 used in the remote desktop system of the first and / or the second embodiment can be used.

以上、本発明の第3実施形態について説明した。   The third embodiment of the present invention has been described above.

本実施形態によれば、リモートマシン2A〜2Nが同じオフィスのLAN4Bに接続されているので、ローカルマシン1A〜1Nは、このLAN4Bに接続されたネットワーク機器6を利用することができる。したがって、ローカルマシン1A〜1Nが同じオフィスに配置され、同じネットワーク機器を利用することができる環境、つまり、仮想的なオフィス環境を実現できる。   According to this embodiment, since the remote machines 2A to 2N are connected to the LAN 4B of the same office, the local machines 1A to 1N can use the network device 6 connected to the LAN 4B. Therefore, an environment in which the local machines 1A to 1N are arranged in the same office and can use the same network device, that is, a virtual office environment can be realized.

なお、本実施形態の上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。   In addition, it is not limited to said embodiment of this embodiment, Many deformation | transformation are possible within the range of the summary.

例えば、上記の各実施形態では、ローカルマシン1がリモートマシン2にターミナルサービスを提供するリモートデスクトップシステムを例にとり説明したが、本発明はこれに限定されない。本発明は、VPNインターフェース機能を有する第1のコンピュータとVPNゲートウェイ機能を有する第2のコンピュータとをVPNで接続し、第1のコンピュータが第2のコンピュータのVPNゲートウェイ機能を利用して、第2のコンピュータと同じネットワークに接続するものであればよい。   For example, in each of the above embodiments, the remote desktop system in which the local machine 1 provides the terminal service to the remote machine 2 has been described as an example. However, the present invention is not limited to this. According to the present invention, a first computer having a VPN interface function and a second computer having a VPN gateway function are connected by VPN, and the first computer uses the VPN gateway function of the second computer to perform the second operation. As long as it is connected to the same network as this computer.

また、上記の各実施形態において、各プログラムは、CD-ROM、DVD-ROM等の可搬型記憶媒体からコンピュータ(ローカルマシン1、リモートマシン2)にインストールされるものでもよい。あるいは、ディジタル信号、搬送波、ネットワーク等の通信媒体を介してコンピュータにダウンロードされてインストールされるものでもよい。 また、上記の各実施形態を組み合わせることも可能である。   In each of the above embodiments, each program may be installed in a computer (local machine 1 or remote machine 2) from a portable storage medium such as a CD-ROM or a DVD-ROM. Alternatively, it may be downloaded and installed in a computer via a communication medium such as a digital signal, a carrier wave, or a network. Further, the above embodiments can be combined.

図1は本発明の第1実施形態が適用されたリモートデスクトップシステム(シンクライアントタイプの情報処理システム)の概略構成の一例を示す図である。FIG. 1 is a diagram showing an example of a schematic configuration of a remote desktop system (thin client type information processing system) to which the first embodiment of the present invention is applied. 図2はローカルマシン1の概略構成例を示す図である。FIG. 2 is a diagram illustrating a schematic configuration example of the local machine 1. 図3はローカルマシン1の動作例を説明するための図である。FIG. 3 is a diagram for explaining an operation example of the local machine 1. 図4はリモートマシン2の概略構成例を示す図である。FIG. 4 is a diagram illustrating a schematic configuration example of the remote machine 2. 図5はリモートマシン2の動作例を説明するための図である。FIG. 5 is a diagram for explaining an operation example of the remote machine 2. 図6は本発明の第1実施形態が適用されたリモートデスクトップシステムの概略動作例を示す図である。FIG. 6 is a diagram showing a schematic operation example of the remote desktop system to which the first embodiment of the present invention is applied. 図7はローカルマシン1の動作例を説明するための図である。FIG. 7 is a diagram for explaining an operation example of the local machine 1. 図8はリモートマシン2の動作例を説明するための図である。FIG. 8 is a diagram for explaining an operation example of the remote machine 2. 図9は本発明の第2実施形態が適用されたリモートデスクトップシステムの概略動作例を示す図である。FIG. 9 is a diagram showing a schematic operation example of the remote desktop system to which the second embodiment of the present invention is applied. 図10は本発明の第3実施形態が適用された仮想オフィスシステムの概略構成例を示す図である。FIG. 10 is a diagram showing a schematic configuration example of a virtual office system to which the third embodiment of the present invention is applied.

符号の説明Explanation of symbols

1…ローカルマシン、2…リモートマシン、3A、3B…ファイアウォール装置、4A、4B…LAN、5…WAN、6…ネットワーク機器、7…DHCPサーバ

DESCRIPTION OF SYMBOLS 1 ... Local machine, 2 ... Remote machine, 3A, 3B ... Firewall apparatus, 4A, 4B ... LAN, 5 ... WAN, 6 ... Network equipment, 7 ... DHCP server

Claims (19)

第1の情報処理装置と、第2の情報処理装置と、を有する情報処理システムであって、
前記第1の情報処理装置は、
VPN(Virtual Private Network)に接続するVPNインターフェース部を有し、
前記第2の情報処理装置は、
前記VPNおよび前記VPNとは別のネットワークに接続するVPNゲートウェイ部を有し、
前記VPNゲートウェイ部は、
前記VPNあるいは前記ネットワークを介して受信したパケットの宛先が前記第1の情報処理装置に割り当てられた前記ネットワークのアドレスである場合に、当該パケットを前記VPNに転送し、前記第1の情報処理装置に割り当てられた前記ネットワークのアドレス以外のアドレスである場合に、当該パケットを前記ネットワークに転送すること
を特徴とする情報処理システム。
An information processing system having a first information processing apparatus and a second information processing apparatus,
The first information processing apparatus includes:
It has a VPN interface that connects to a VPN (Virtual Private Network)
The second information processing apparatus
A VPN gateway unit connected to the VPN and a network different from the VPN;
The VPN gateway unit is
When the destination of a packet received via the VPN or the network is an address of the network assigned to the first information processing apparatus, the packet is transferred to the VPN, and the first information processing apparatus When the address is other than the network address assigned to the packet, the packet is transferred to the network.
請求項1に記載の情報処理システムであって、
前記第2の情報処理装置は、
前記第1の情報処理装置の入出力装置として機能する操作端末であること
を特徴とする情報処理システム。
The information processing system according to claim 1,
The second information processing apparatus
An information processing system, which is an operation terminal that functions as an input / output device of the first information processing apparatus.
請求項1又は2に記載の情報処理システムであって、
前記第2の情報処理装置は、
前記第1の情報処理装置に前記VPNの接続要求を送信するVPN接続要求送信部をさらに有し、
前記第1の情報処理装置は、
前記第2の情報処理装置から前記VPNの接続要求を受信するVPN接続要求受信部をさらに有し、
前記VPNインターフェース部は、
前記VPN接続要求受信部が前記VPNの接続要求を受信した場合に、前記VPNを介して前記VPNゲートウェイ部と接続すること
を特徴とする情報処理システム。
The information processing system according to claim 1 or 2,
The second information processing apparatus
A VPN connection request transmission unit that transmits the VPN connection request to the first information processing apparatus;
The first information processing apparatus includes:
A VPN connection request receiving unit that receives the VPN connection request from the second information processing apparatus;
The VPN interface unit
When the VPN connection request receiving unit receives the VPN connection request, the information processing system is connected to the VPN gateway unit via the VPN.
請求項1乃至3のいずれか一項に記載の情報処理システムであって、
前記VPNインターフェース部は、
所定の条件を満たす場合に、前記VPNを介して前記VPNゲートウェイ部と接続すること
を特徴とする情報処理システム。
An information processing system according to any one of claims 1 to 3,
The VPN interface unit
When a predetermined condition is satisfied, the information processing system is connected to the VPN gateway unit via the VPN.
請求項4に記載の情報処理システムであって、
前記所定の条件とは、
前記VPNゲートウェイ部との接続時刻が所定の時間帯であること
を特徴とする情報処理システム。
The information processing system according to claim 4,
The predetermined condition is
An information processing system characterized in that a connection time with the VPN gateway section is a predetermined time zone.
請求項4に記載の情報処理システムであって、
前記所定の条件とは、
前記第2の情報処理装置が所定のネットワークに属すること
を特徴とする情報処理システム。
The information processing system according to claim 4,
The predetermined condition is
The information processing system, wherein the second information processing apparatus belongs to a predetermined network.
請求項4に記載の情報処理システムであって、
前記所定の条件とは、
前記第2の情報処理装置のユーザが所定のユーザであること
を特徴とする情報処理システム。
The information processing system according to claim 4,
The predetermined condition is
An information processing system, wherein a user of the second information processing apparatus is a predetermined user.
請求項1乃至7のいずれか一項に記載情報処理システムであって、
前記第1の情報処理装置は、
前記VPNインターフェース部が前記VPNゲートウェイ部と送受する通信パケットを制御する通信制御部をさらに有すること
を特徴とする情報処理システム。
An information processing system according to any one of claims 1 to 7,
The first information processing apparatus includes:
The information processing system further comprising: a communication control unit that controls communication packets transmitted and received by the VPN interface unit to and from the VPN gateway unit.
請求項1乃至8のいずれか一項に記載の情報処理システムであって、
前記第1の情報処理装置は、
前記VPNインターフェース部を介して通信データを送受するアプリケーションを制御するアプリケーション制御部をさらに有すること
を特徴とする情報処理システム。
An information processing system according to any one of claims 1 to 8,
The first information processing apparatus includes:
An information processing system, further comprising: an application control unit that controls an application that transmits and receives communication data via the VPN interface unit.
請求項1乃至9のいずれか一項に記載の情報処理システムであって、
前記第1の情報処理装置は、
前記VPNインターフェース部を利用して前記ネットワークに接続されたネットワーク機器と通信を行うこと
を特徴とする情報処理システム。
An information processing system according to any one of claims 1 to 9,
The first information processing apparatus includes:
An information processing system for performing communication with a network device connected to the network using the VPN interface unit.
請求項10に記載の情報処理システムであって、
前記ネットワーク機器は、ファイルサーバであること
を特徴とする情報処理システム。
The information processing system according to claim 10,
The information processing system, wherein the network device is a file server.
請求項10に記載の情報処理システムであって、
前記ネットワーク機器は、プリンタであること
を特徴とする情報処理システム。
The information processing system according to claim 10,
The information processing system, wherein the network device is a printer.
請求項10に記載の情報処理システムであって、
前記第1の情報処理装置は、
アプリケーションと前記ネットワーク機器との通信履歴を記録するロギング部をさらに有すること
を特徴とする情報処理システム。
The information processing system according to claim 10,
The first information processing apparatus includes:
An information processing system further comprising a logging unit that records a communication history between an application and the network device.
請求項1乃至13のいずれか一項に記載の情報処理システムを複数備え、
前記各情報処理システムの前記第2の情報処理装置は、自装置の前記VPNゲートウェイ手段により同じネットワークに接続されていること
を特徴とする仮想オフィスシステム。
A plurality of information processing systems according to any one of claims 1 to 13,
The virtual office system, wherein the second information processing apparatus of each information processing system is connected to the same network by the VPN gateway means of the own apparatus.
請求項1乃至13のいずれか一項に記載の第1の情報処理装置。   The first information processing apparatus according to claim 1. 請求項1乃至13のいずれか一項に記載の第2の情報処理装置。   The second information processing apparatus according to any one of claims 1 to 13. コンピュータで実行されるプログラムであって、
前記プログラムは、前記コンピュータを、
VPN(Virtual Private Network)および前記VPNとは別のネットワークに接続するVPNゲートウェイ部として機能させ、
前記VPNゲートウェイ部は、
前記VPNあるいは前記ネットワークを介して受信したパケットの宛先が所定のネットワーク機器に割り当てられた前記ネットワークのアドレスである場合に、当該パケットを前記VPNに転送し、前記所定のネットワーク機器に割り当てられた前記ネットワークのアドレス以外のアドレスである場合に、当該パケットを前記ネットワークに転送すること
を特徴とするコンピュータで実行されるプログラム。
A program executed on a computer,
The program causes the computer to
Function as a VPN gateway unit connected to a VPN (Virtual Private Network) and a network different from the VPN,
The VPN gateway unit is
When a destination of a packet received via the VPN or the network is an address of the network assigned to a predetermined network device, the packet is transferred to the VPN, and the packet assigned to the predetermined network device A computer-executable program for transferring a packet to the network when the address is other than a network address.
コンピュータで実行されるプログラムであって、
前記プログラムは、前記コンピュータを、
VPN(Virtual Private Network)の接続要求を受信するVPN接続要求受信部、および前記VPNに接続するVPNインターフェース部として機能させ、
前記VPNインターフェース部は、
前記VPN接続要求受信部が前記VPNの接続要求を受信した場合に、前記VPNを介して前記VPNの接続要求元と接続すること
を特徴とするコンピュータで実行されるプログラム。
A program executed on a computer,
The program causes the computer to
Function as a VPN connection request receiving unit that receives a VPN (Virtual Private Network) connection request, and a VPN interface unit that connects to the VPN;
The VPN interface unit
A computer-executable program for connecting to the VPN connection request source via the VPN when the VPN connection request receiving unit receives the VPN connection request.
第1の情報処理装置が、第2の情報処理装置にネットワーク接続されたネットワーク機器と通信を行う通信方法であって、
前記第1の情報処理装置が、VPN(Virtual Private Network)を介して前記第2の情報処理装置に接続し、
前記第2の情報処理装置が、前記VPNあるいは前記ネットワークを介して受信したパケットの宛先が前記第1の情報処理装置に割り当てられた前記ネットワークのアドレスである場合に、当該パケットを前記VPNに転送し、前記第1の情報処理装置に割り当てられた前記ネットワークのアドレス以外のアドレスである場合に、当該パケットを前記ネットワークに転送すること
を特徴とする通信方法。

A communication method in which a first information processing apparatus communicates with a network device connected to a second information processing apparatus over a network,
The first information processing apparatus is connected to the second information processing apparatus via a VPN (Virtual Private Network);
When the destination of the packet received via the VPN or the network is the address of the network assigned to the first information processing apparatus, the second information processing apparatus transfers the packet to the VPN Then, when the address is an address other than the network address assigned to the first information processing apparatus, the packet is transferred to the network.

JP2006047316A 2006-02-23 2006-02-23 Information processing system and virtual office system Expired - Fee Related JP4791850B2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006047316A JP4791850B2 (en) 2006-02-23 2006-02-23 Information processing system and virtual office system
CN2006101687717A CN101026531B (en) 2006-02-23 2006-12-18 Information processing system
US11/622,036 US20070199065A1 (en) 2006-02-23 2007-01-11 Information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006047316A JP4791850B2 (en) 2006-02-23 2006-02-23 Information processing system and virtual office system

Publications (3)

Publication Number Publication Date
JP2007228294A true JP2007228294A (en) 2007-09-06
JP2007228294A5 JP2007228294A5 (en) 2009-02-26
JP4791850B2 JP4791850B2 (en) 2011-10-12

Family

ID=38429908

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006047316A Expired - Fee Related JP4791850B2 (en) 2006-02-23 2006-02-23 Information processing system and virtual office system

Country Status (3)

Country Link
US (1) US20070199065A1 (en)
JP (1) JP4791850B2 (en)
CN (1) CN101026531B (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012257069A (en) * 2011-06-09 2012-12-27 Saxa Inc Telephone system
JP2021057849A (en) * 2019-10-01 2021-04-08 株式会社リコー Information processing apparatus, information processing system, information processing method, network control device, and network control method

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101017912B1 (en) * 2008-07-23 2011-03-04 삼성전자주식회사 Mobile terminal remote control method and system
KR101358843B1 (en) * 2008-11-17 2014-02-05 퀄컴 인코포레이티드 Remote access to local network
CN101610264B (en) * 2009-07-24 2011-12-07 深圳市永达电子股份有限公司 Firewall system, safety service platform and firewall system management method
CN103955348B (en) * 2014-05-06 2018-12-18 南京四八三二信息科技有限公司 A kind of network print system and Method of printing
CN106878419A (en) * 2017-02-17 2017-06-20 福建升腾资讯有限公司 A kind of efficient Method of printing of desktop cloud based on tunnel and system
JP7718111B2 (en) * 2021-06-14 2025-08-05 ブラザー工業株式会社 Computer program for terminal device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005286802A (en) * 2004-03-30 2005-10-13 Nifty Corp Communication control method and program, and communication control system, and communication control associated devices
JP2005341084A (en) * 2004-05-26 2005-12-08 Nec Corp Vpn system, remote terminal, and remote access communication method used for vpn system and remote terminal
WO2006012612A1 (en) * 2004-07-23 2006-02-02 Citrix Systems, Inc. A method and systems for securing remote access to private networks
JP2006050006A (en) * 2004-07-30 2006-02-16 Canon Inc Network connection setting device and network connection setting method

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6958994B2 (en) * 1998-09-24 2005-10-25 Genesys Telecommunications Laboratories, Inc. Call transfer using session initiation protocol (SIP)
AU5486800A (en) * 1999-06-10 2001-01-02 Alcatel Internetworking, Inc. Policy based network architecture
CN1629846A (en) * 2003-12-15 2005-06-22 渤海船舶重工有限责任公司 Remote cooperation design technique for civil ship
US8136149B2 (en) * 2004-06-07 2012-03-13 Check Point Software Technologies, Inc. Security system with methodology providing verified secured individual end points
US7724657B2 (en) * 2004-07-23 2010-05-25 Citrix Systems, Inc. Systems and methods for communicating a lossy protocol via a lossless protocol
JP4157079B2 (en) * 2004-08-04 2008-09-24 インターナショナル・ビジネス・マシーンズ・コーポレーション Information processing system, communication method, program, recording medium, and access relay service system
US7428754B2 (en) * 2004-08-17 2008-09-23 The Mitre Corporation System for secure computing using defense-in-depth architecture

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005286802A (en) * 2004-03-30 2005-10-13 Nifty Corp Communication control method and program, and communication control system, and communication control associated devices
JP2005341084A (en) * 2004-05-26 2005-12-08 Nec Corp Vpn system, remote terminal, and remote access communication method used for vpn system and remote terminal
WO2006012612A1 (en) * 2004-07-23 2006-02-02 Citrix Systems, Inc. A method and systems for securing remote access to private networks
JP2006050006A (en) * 2004-07-30 2006-02-16 Canon Inc Network connection setting device and network connection setting method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012257069A (en) * 2011-06-09 2012-12-27 Saxa Inc Telephone system
JP2021057849A (en) * 2019-10-01 2021-04-08 株式会社リコー Information processing apparatus, information processing system, information processing method, network control device, and network control method
JP7467865B2 (en) 2019-10-01 2024-04-16 株式会社リコー Information processing system and information processing method

Also Published As

Publication number Publication date
CN101026531A (en) 2007-08-29
JP4791850B2 (en) 2011-10-12
CN101026531B (en) 2010-12-08
US20070199065A1 (en) 2007-08-23

Similar Documents

Publication Publication Date Title
US20070199065A1 (en) Information processing system
KR20150013860A (en) Clientless cloud computing
CN103955348A (en) Network printing system and printing method
US9264460B2 (en) Method, apparatus, and system for executing a job in cooperation with a server
US8612562B2 (en) Network system capable of providing proxy web service and proxy response method therefor, network device, information processing device, and control methods therefor, and storage medium
CN114217900B (en) Remote control method, device, system, computing device and storage medium
JP5321021B2 (en) Device management apparatus, device management system, device information acquisition method, device information acquisition program, and recording medium recording the program
JP4541028B2 (en) Remote operation control program using Web server
US8259324B2 (en) Printer/storage integrate system, controller, control method, and control program for automatic installation of control software
US7631350B2 (en) Transmitting data across firewalls
JP3821138B2 (en) Port setting changing device, port setting changing control program, and port setting changing method
JP5678766B2 (en) Information processing apparatus, remote operation communication apparatus, and information processing apparatus control method
US20110276673A1 (en) Virtually extending the functionality of a network device
CN102138303A (en) Relay device operation setting method, relay device, and storage medium containing program
JP2005057549A (en) MFP system, server, remote operation method, and program
JP4405933B2 (en) Control device, communication control method, communication control program, and storage medium
TWI509419B (en) System and method for using virtual ip addresses in a multi-user server system
CN117811921A (en) A component parameter configuration method, server and terminal equipment
KR20030088253A (en) Remote computer connection and management system by using a personal terminal based on peer to peer protocol and the method thereof
JP2007034686A (en) Thin client system
KR100884271B1 (en) Remote storage service system and service method using wireless terminal
JP4378338B2 (en) Information processing apparatus, device setting method, storage medium, and program
JP4888099B2 (en) Network control apparatus and control method thereof
JP5353833B2 (en) Server, print setting file storage control method, and storage control program
JP2008078774A (en) Home gateway, and home gateway control program

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090107

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090107

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101101

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110712

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110722

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140729

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees